監視手法

LLM-enabled Applications Require System-Level Threat Monitoring

Authors: Yedi Zhang, Haoyu Wang, Xianglin Yang, Jin Song Dong, Jun Sun | Published: 2026-02-23
RAGへのポイズニング攻撃
モデル抽出攻撃
監視手法